این هفته هم طبق روال هفته های اخیر ، به بررسی CVEهای پر سر و صدا در هفته ای که گذشت انداختیم و ده تا از CVEهایی که تو هفته پر سر و صدا بودن رو بررسی کردیم. این هفته CVEهای زیر رو بررسی میکنیم :
1- آسیب پذیری CVE-2022-41082 :
این آسیب پذیری هفته های پیش هم تو لیست پر سرو صداها بوده. آسیب پذیری در Microsoft Exchange Server هستش و امکان اجرای کد دلخواه رو به مهاجم احراز هویت شده میده. این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41040 ، بعنوان ProxyNotShell هم شناسایی میشن و در بروزرسانی نوامبر اصلاح شدن. آسیب پذیری دارای امتیاز 8.8 و شدت بالاست.
نسخه های تحت تاثیر :
Windows server 2013,2016,2019
برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.
2- آسیب پذیری CVE-2021-33164 :
آسیب پذیری در UEFI هستش و امکان اجرای کد دلخواه رو میده. دارای امتیاز 6.7 و شدت متوسط هستش. آسیب پذیری از نوع race condition هستش (TOCTOU) . مهاجمی که دارای امتیاز administrative هستش میتونه در UEFI در حالت System Management Mode یا SMM کد دلخواه رو با امتیاز Ring -2 اجرا کنه. برای اکسپلویت مهاجم میتونه از حملات Direct Memory Access یا DMA استفاده کنه که جزء حملات RingHopper هستش.
کلا UEFI یه رابط نرم افزاری بین سیستم عامل و سخت افزار ایجاد میکنه و میتونه در حالت SMM که یه حالت CPU با امتیاز بالا هستش ، با سخت افزار ارتباط برقرار کنه. عملیات SMM بطور مستقیم توسط CPU و با استفاده از بخش اختصاصی حافظه بنام SMRAM مدیریت میشه.
محصولات تحت تاثیر :
- American Megatrends Incorporated (AMI)
- Dell
- Hewlett Packard Enterprise
- Insyde Software Corporation
- Intel : Intel® NUC Mini PC NUC8i7INH and NUC8i5INH
کمپانی های AMD و Phoenix Technologies و Toshiba Corporation اعلام کردن که تحت تاثیر این آسیب پذیری نیستن و بقیه کمپانیها مانند ACER و Amazon و GIGABYTE و … هنوز نامشخص هستش و در حال بررسی.
علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.
3- آسیب پذیری CVE-2021-33064 :
آسیب پذیری در Intel(R) System Studio هستش و امکان افزایش امتیاز میده. دارای امتیاز 7.8 و شدت بالاست. برای این نرم افزار پچ منتشر نمیشه چون اینتل گفته که دیگه توسعه این نرم افزار متوقف کرده.
نسخه تحت تاثیر :
Intel® System Studio software all versions
علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.
4- آسیب پذیری CVE-2021-33159 :
آسیب پذیری در Intel(R) AMT یا Active Management Technology هستش و دارای امتیاز 6.7 و شدت بالاست. مهاجم با دسترسی بالا امکان افزایش امتیاز رو داره.
نسخه های تحت تاثیر :
Intel® AMT before versions 11.8.93, 11.22.93, 12.0.92, 14.1.67, 15.0.42, 16.0
علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.
5- آسیب پذیری CVE-2021-26251 :
آسیب پذیری در Intel(R) Distribution of OpenVINO(TM) Toolkit هستش و دارای امتیاز 6.5 و شدت متوسط هستش. مهاجم احراز هویت شده امکان حمله DoS رو داره.
نسخه های تحت تاثیر :
Intel® Distribution of OpenVINO™ Toolkit before version 2021.4.2
نسخه اصلاح شده :
Intel® Distribution of OpenVINO™ Toolkit version 2021.4.2 or later
علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.
6- آسیب پذیری CVE-2022-41622 :
آسیب پذیری از نوع CSRF و در محصولات F5 و در مولفه iControl SOAP رخ میده. شدت بالا و امتیاز 8.8 داره. اکسپلویت از طریق control plane قابل اجراست. در صورت اکسپلویت موفق مهاجم root access روی دستگاه داره. برای اکسپلویت موفق یک مدیر با یک session فعال باید با همون مرورگری که برای مدیریت BIG-IP استفاده میشه به بازدید از یک وب سایت مخرب سوق داده بشه و همچنین نیاز به آی پی BIG-IP برای CSRF هم هست.
نسخه های تحت تاثیر :
BIG-IP (all modules) 17.0.0 , 16.1.0 – 16.1.3 , 15.1.0 – 15.1.8 , 14.1.0 – 14.1.5 , 13.1.0 – 13.1.5
BIG-IQ Centralized Management 8.0.0 – 8.2.0 ,7.1.0
نسخه اصلاح شده:
یسری hotfix و اقدامات کاهشی منتشر شده که میتونید از اینجا درخواست یا انجام بدید.
جزئیات فنی این آسیب پذیری رو Rapid7 منتشر کرده که میتونید از اینجا بخونید و PoC هم از اینجا قابل دسترس هستش.
7- آسیب پذیری CVE-2022-41040 :
آسیب پذیری هفته پیش هم در لیست پر سر و صداها بود. آسیب پذیری در Microsoft Exchange Server هستش و یه مهاجم احراز هویت شده میتونه دستورات پاورشل رو با امتیاز کاربر SYSTEM اجرا کنه. این آسیب پذیری از جمله زیرودی هایی هست که قبلا اکسپلویت شده و در بروزرسانی نوامبر اصلاح شد.
نسخه های تحت تاثیر :
Microsoft Exchange Server 2013,2016,2019
این آسیب پذیری بهمراه آسیب پذیری CVE-2022-41082 ، بعنوان ProxyNotShell هم شناسایی میشن.
برای تست این آسیب پذیری میتونید از این PoC استفاده کنید.
8- آسیب پذیری CVE-2021-38827 :
آسیب پذیری از نوع account takeover هستش و در Xiongmai Camera هستش. دارای امتیاز 7.5 و شدت بالاست.
نسخه های تحت تاثیر :
≤ Xiongmai Camera XM-JPR2-LX V4.02.R12.A6420987.10002.147502.00000
جزییات این آسیب پذیری رو میتونید از اینجا مشاهده کنید.
علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.
9- آسیب پذیری CVE-2021-38819 :
آسیب پذیری از نوع SQLi و در Simple Image Gallery System هستش . دارای امتیاز 7.5 و شدت بالاست. آسیب پذیری در پارامتر id در صفحه album هستش.
نسخه تحت تاثیر :
Simple Image Gallery System 1.0
جزییات این آسیب پذیری و PoC رو میتونید از اینجا مشاهده کنید.
علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.
10 – آسیب پذیری CVE-2021-38828 :
آسیب پذیری امکان اسنیف ترافیک رو در Xiongmai Camera فراهم میکنه. امتیازش 5.3 هستش و شدت متوسط هستش.
نسخه تحت تاثیر :
≤ Xiongmai Camera XM-JPR2-LX V4.02.R12.A6420987.10002.147502.00000
جزییات این آسیب پذیری و PoC رو میتونید از اینجا مشاهده کنید.
علت اینکه این آسیب پذیری 2021 تو لیست CVEهای پر سر و صدا قرار گرفته اینکه هفته پیش عمومی شده.